随笔分类 - 渗透技术
摘要:Azure 活动目录(Azure AD)Kerberos 是kerberos身份验证协议的云版本,是专门为在Azure云平 台上工作而构建的。 在云计算之前的时代,Kerberos(以及之前的NTLM)是企业环境中大多数到所有身份验证的核心协议。然而,随着不断地向云化迁移,尤其是随着SaaS应用程序
阅读全文
摘要:目录 0 前言 1 第一天(Day1) 1.1 样本投递 1.1.1 rundll32解析 1.2 加载恶意程序大黄蜂(BumbleBee) 1.3 被控主机信息收集 1.4 横向移动到服务器并继续收集信息 2 第二天(Day2) 2.1 在服务器上继续收集信息 3 第四天(Day4) 3.1 在被
阅读全文
摘要:操作步骤让我们开始使用 John the Ripper 破解 Windows SAM 文件。我们假设你能够访问某台Windows 主机,通过远程入侵,或者物理接触,并且能够通过 USB 或 DVD 驱动器启动 KaliLinux。 1. 看看你想挂载哪个硬盘: Fdisk -l 2. 挂载该硬盘,并
阅读全文
摘要:Windows系统用户权限划分: Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。 Users:普通用户组,这个组的用户无法进行有意或
阅读全文
摘要:0x00简介 2021年2月10日,微软每月的例行补丁包中修复了一个Windows系统本地提权漏洞,本地攻击者可以利用此漏洞提升到system权限,据称此漏洞被用于定向攻击活动。 0x01漏洞概述 该漏洞由函数win32kfull!xxxCreateWi ndowEx 对应用层回调返回数据校验不严导
阅读全文
摘要:一、事件背景 二、反制过程 信息收集 弱口令漏洞挖掘 SQL注入 越权修改密码漏洞挖掘 越权1-越权修改密码 越权2-越权修改用户名 越权3-越权修改密码 越权4-弱条件修改用户名&密码 三、梳理攻击者信息 资产扫描 发件邮箱判断受控 四、总结 五、最后 这次的案件源自于很久以前外部HC单位对某司的
阅读全文
摘要:首先我们来看下进程程注入的核心逻辑(不考虑寻找目标进程、不考虑注入内容的执行) /* 注入恶意Payload: OpenProcess 可以打开目标进程 VirtualAllocEx 在目标进程中分配一块内存区域 WriteProcessMemory 在刚刚分配的内存区域中写入恶意的Payload
阅读全文
摘要:本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问
阅读全文